(Albert、2019.4.28)

文章目录:

前言:

正文:

一、nDPI深度包检测流程:

二、重要结构体的源码分析

1、ndpi_ethdr、ndpi_iphdr、ndpi_tcphdr、ndpi_udphdr

2、ndpi_flow_struct

3、ndpi_packet_struct

4、ndpi_detection_module_struct


前言:

关于nDPI的基本功能就不在这介绍了,有兴趣了解的读者可以阅读官方的快速入门指南:https://github.com/ntop/nDPI/blob/dev/doc/nDPI_QuickStartGuide.pdf,也可以阅读我翻译过来的文章:NDPI快速入门指南(翻译自官方文档)。

nDPI是在OpenDPI基础上扩展的一个库,解决了Opendpi的许多问题,并且具有比较完善的应用层协议识别功能。所以简单来说nDPI就是一个网络协议分析器,可以分析出抓取的流量是什么应用类型,比如来自facebook、ntop、qq还是推特等应用。当然不限于这些它自带的协议分析器,我们同样可以通过向引擎添加自定义的协议分析器,理论上可以分析任何我们想分析的协议。

nDPI源代码在编译后会生成两个部分,第一个部分是通过向Linux内核中的插件netfilter中注册nDPI的协议分析引擎,生成内核层的xt_ndpi.ko模块,用来分析实时的流量信息。编译的另一个结果就是生成了一个应用层的lib库,给ndpiReader这个工具提供一个函数库,可以用来分析抓包工具提供的pcap文件或者底层网卡提供的数据包,这个之后会有一系列文章向大家展示如何使用gdb工具来调试ndpiReader,用来研究ndpiReader分析流量的过程以及它是如何引用nDPI这个库的。

在这个系列呢主要是解读生成内核层模块的源代码,也就是研究这个库是如何进行深度包检测的。下面是正式分析部分:


正文:

一、nDPI深度包检测流程:

在分析nDPI源码之前我们首先应该弄清楚其分析数据的整个流程,它是怎么通过检测一个个数据包,最后生成我们所看到的流量信息的。ndpi的报文分析过程大致有如下几步:

  • 首先是从网络上抓包,不同系统下数据包的格式可能不尽相同,在Linux下数据格式为sk_buff;
  • 抓取到数据包后,搜集其layer3、layer4这两层的报头信息;
  • 查看链接跟踪(如果是之前已经标示过的流,我们可以直接获取其数据包所属的协议类型,更新协议包的数量);
  • 如果从链接跟踪中没有获取到流的协议类型,表示之前未标示,即这是第一次检测到该类型的数据包,下面进入ndpi的深度报文检测过程;
  • 首先是对数据包进行协议猜测,调用相应的协议分析器进行分析,成功后可返回其协议类型;
  • 猜测协议错误、此时ndpi将会分类遍历所有相关的协议分析器进行分析,直至分析出结果或者遍历完所有协议分析器停止;
  • 将分析出的协议类型标记到链接跟踪中,这样便于之后直接从连接跟踪的数据包中获取其协议类型。

检测流程简单总结就是,第一步是抓取数据包,从数据链路层开始进行解析,逐层往上走,到传输层,检测数据包是基于tcp或者udp或者两者都不是的协议传输,在到应用层,依靠端口来分析,通过分析包的内容来提取特征码等手段来判断是何种协议类型。显然,某个确定的应用流往往拥有其特定的特征,比如特定的IP地址,域名、url等等,对这些信息进行识别,可以较为准确地判断出数据包所属应用类型。例如nDPI中列举的一个数组就包含了这些内容:

static ndpi_network host_protocol_list[] = {
/*SoundCloud */{ 0x22FB2FEE /* 34.251.47.238 */, 32, NDPI_PROTOCOL_SOUNDCLOUD },{ 0x23A06456 /* 35.160.100.86 */, 32, NDPI_PROTOCOL_SOUNDCLOUD },{ 0x36C0CA58 /* 54.192.202.88 */, 32, NDPI_PROTOCOL_SOUNDCLOUD },... .../*WeChat。//微信origin AS132203, AS132591, AS45090*/{ 0xCBCD93AB /* 203.205.147.171/32 */, 32, NDPI_PROTOCOL_WECHAT },{ 0xCBCD93AD /* 203.205.147.173/32 */, 32, NDPI_PROTOCOL_WECHAT },{ 0xCBCD97A2 /* 203.205.151.162/32 */, 32, NDPI_PROTOCOL_WECHAT },{ 0x67071E25 /* 103.7.30.37/32 */, 32, NDPI_PROTOCOL_WECHAT },... .../*GitHub, Inc.origin AS36459*/{ 0xC01EFC00 /* 192.30.252.0/22 */, 22, NDPI_PROTOCOL_GITHUB },... ...};
/***域名匹配***/
ndpi_protocol_match host_match[] = {{ "amazon.",                  "Amazon",           NDPI_PROTOCOL_AMAZON, NDPI_PROTOCOL_CATEGORY_WEB, NDPI_PROTOCOL_SAFE },{ "amazon.com",               "Amazon",           NDPI_PROTOCOL_AMAZON, NDPI_PROTOCOL_CATEGORY_WEB, NDPI_PROTOCOL_SAFE },{ "images-amazon.com",        "Amazon",           NDPI_PROTOCOL_AMAZON, NDPI_PROTOCOL_CATEGORY_WEB, NDPI_PROTOCOL_ACCEPTABLE },{ "amazonaws.com",            "Amazon",           NDPI_PROTOCOL_AMAZON, NDPI_PROTOCOL_CATEGORY_WEB, NDPI_PROTOCOL_UNSAFE },{ "amazon-adsystem.com",      "Amazon",           NDPI_PROTOCOL_AMAZON, ... ...};/****内容匹配*****/
ndpi_protocol_match content_match[] = {{ "audio/mpeg",                   NULL,           NDPI_CONTENT_MPEG, NDPI_PROTOCOL_CATEGORY_MEDIA, NDPI_PROTOCOL_FUN },{ "audio/x-mpeg",                 NULL,           NDPI_CONTENT_MPEG, NDPI_PROTOCOL_CATEGORY_MEDIA, NDPI_PROTOCOL_FUN },{ "audio/mpeg3",                  NULL,           NDPI_CONTENT_MPEG, NDPI_PROTOCOL_CATEGORY_MEDIA, NDPI_PROTOCOL_FUN },{ "audio/mp4a",                   NULL,           NDPI_CONTENT_MPEG, ... ...};

二、重要结构体的源码分析

在了解了nDPI检测流量的基本过程之后,我们开始读源代码部分,在解读他的各种函数及功能之前,我们首先应该分析ndpi源码中的几个非常重要的结构体,他们通常作为非常重要的参数跟结构在各种函数之间传递,贯穿了整个工作流程。

1、ndpi_ethdr、ndpi_iphdr、ndpi_tcphdr、ndpi_udphdr

这几个结构体定义在ndpi_typedefs.h头文件中。这几个结构体比较简单,用于存储各层的数据包头信息(数据在传输时每经过一层都会加上其相应的报头信息,如IP报头)。

1.1、ndpi_ethdr 对应的是数据链路层(以太网)头信息:


/* +++++++++++++++ Ethernet header (IEEE 802.3) +++++++++++++++ */PACK_ON
struct ndpi_ethhdr
{u_char h_dest[6];       /* 目的以太网地址*/u_char h_source[6];     /* 源以太网地址   */u_int16_t h_proto;      /* 数据长度 (<= 1500) or ID协议类型 (>=1536) */
} PACK_OFF;

1.2、ndpi_iphdr layer2(IP层)报头信息:


/* ++++++++++++++++++++++++ IP header ++++++++++++++++++++++++ */PACK_ON
struct ndpi_iphdr {
#if defined(__LITTLE_ENDIAN__)u_int8_t ihl:4, version:4;
#elif defined(__BIG_ENDIAN__)u_int8_t version:4, ihl:4;
#else
# error "Byte order must be defined"
#endifu_int8_t tos;         //用于服务的区分u_int16_t tot_len;   //总长度u_int16_t id;         //ID标志u_int16_t frag_off;  //片偏移 u_int8_t ttl;        //当前跳数u_int8_t protocol;   //协议u_int16_t check;     //检查u_int32_t saddr;    //源IPu_int32_t daddr;    //目的IP
} PACK_OFF;

1.3、ndpi_tcphdr 、ndpi_udphdr   针对第三层协议报头信息


/* +++++++++++++++++++++++ TCP header +++++++++++++++++++++++ */PACK_ON
struct ndpi_tcphdr
{u_int16_t source;   //源端口u_int16_t dest;     //目的端口
/****下面都是tcp建立连接所需要的设置***/u_int32_t seq;   //发送数据包的第一字节序列号   u_int32_t ack_seq;//确认序列号
#if defined(__LITTLE_ENDIAN__)u_int16_t res1:4, doff:4, fin:1, syn:1, rst:1, psh:1, ack:1, urg:1, ece:1, cwr:1;
#elif defined(__BIG_ENDIAN__)u_int16_t doff:4, res1:4, cwr:1, ece:1, urg:1, ack:1, psh:1, rst:1, syn:1, fin:1;
#else
# error "Byte order must be defined"
#endifu_int16_t window;   //接受缓冲区的空闲空间u_int16_t check;    u_int16_t urg_ptr;  //紧急指针
} PACK_OFF;/* +++++++++++++++++++++++ UDP header +++++++++++++++++++++++ */PACK_ON
struct ndpi_udphdr
{u_int16_t source;//源端口u_int16_t dest;  //目的端口u_int16_t len;   //数据传输长度u_int16_t check;
} PACK_OFF;

关于这两个协议报文详细的报头字段就不详细分析了,详细的可以去查阅tcp协议传输的相关知识。在这里可以贴出tcp协议的报文结构,用于分析:

2、ndpi_flow_struct

这个结构体用于存储一个数据流的相关信息,贯穿于整个流程中,从初始化,到流量的协议识别,再到最后生成识别结果都必须用到它。一个数据流可能会有多个数据包,在结构体中定义了很多标识变量,用于区别不同的数据包和减少重复多余的一些工作。还有一些其他的功能见源代码分析:

struct ndpi_flow_struct {u_int16_t detected_protocol_stack[NDPI_PROTOCOL_SIZE];//协议识别结果
#ifndef WIN32__attribute__ ((__packed__))
#endifu_int16_t protocol_stack_info;/* 初始化参数, 用于设置时间戳,... */u_int16_t guessed_protocol_id, guessed_host_protocol_id, guessed_category, guessed_header_category;      //用于协议猜测的变量u_int8_t protocol_id_already_guessed:1, host_already_guessed:1, init_finished:1, setup_packet_direction:1, packet_direction:1, check_extra_packets:1;/*如果 ndpi_struct->direction_detect_disable == 1tcp 序列号链接跟踪*/u_int32_t next_tcp_seq_nr[2];  u_int8_t max_extra_packets_to_check;u_int8_t num_extra_packets_checked;u_int8_t num_processed_pkts; /* <= WARNING it can wrap but we do expect people to giveup earlier */int (*extra_packets_func) (struct ndpi_detection_module_struct *, struct ndpi_flow_struct *flow);/*the tcp / udp / other l4 value 共用体可以用来减少tcp或者udp协议传输统计时的bite数*///l4共用体,一个流只会使用两者当中的一种协议进行传输union {struct ndpi_flow_tcp_struct tcp;struct ndpi_flow_udp_struct udp;} l4;/*指向源或者目的的指针,用来识别这次连接的服务器*/struct ndpi_id_struct *server_id;  //id/* HTTP主机or DNS 请求*/u_char host_server_name[256];  /*下面这个结构体并不会放入protos结构体内部,因为HTTP被许多子协议使用,如Facebook、Google……在平常生活中,很难知道他们什么时候会被使用,所以将这个结构体暂时放在外面。*/struct {ndpi_http_method method;char *url, *content_type;u_int8_t num_request_headers, num_response_headers;u_int8_t request_version; /* 0=1.0 and 1=1.1. Create an enum for this? */u_int16_t response_status_code; /* 200, 404, etc. */} http;union {/* 仅有的一些字段,被nDPI and ntopng所使用*/struct {u_int8_t num_queries, num_answers, reply_code;u_int16_t query_type, query_class, rsp_type;ndpi_ip_addr_t rsp_addr; /* The first address in a DNS response packet */} dns;struct {u_int8_t request_code;u_int8_t version;} ntp;struct {struct {char client_certificate[64], server_certificate[64], server_organization[64];} ssl;struct {u_int8_t num_udp_pkts, num_processed_pkts, num_binding_requests, is_skype;} stun;/*有通过ssl的stun报文,这两个结构需要同时存在。*/} stun_ssl;  struct {char client_signature[48], server_signature[48];} ssh;struct {char answer[96];} mdns;struct {char version[96];} ubntac2;struct {/* Via HTTP User-Agent */u_char detected_os[32];/* Via HTTP X-Forwarded-For ,可以获得IP地址*/u_char nat_ip[24];} http;struct {/* Bittorrent hash 比特流散列 */u_char hash[20];} bittorrent;struct {char fingerprint[48];char class_ident[48];} dhcp;} protos;/*** ALL protocol specific 64 bit variables here ***//* 标识连接的协议不能表示为“protocol xxx” protocols which have marked a connection as this connection cannot be protocol XXX, multiple u_int64_t */NDPI_PROTOCOL_BITMASK excluded_protocol_bitmask;ndpi_protocol_category_t category;/* NDPI_PROTOCOL_REDIS */u_int8_t redis_s2d_first_char, redis_d2s_first_char;u_int16_t packet_counter;           // can be 0 - 65000u_int16_t packet_direction_counter[2];u_int16_t byte_counter[2];/* NDPI_PROTOCOL_BITTORRENT */u_int8_t bittorrent_stage;             // can be 0 - 255/*下面都是一些标示协议的变量,在这就不展示出来了……………………………………………………………………………………………………*//* NDPI_PROTOCOL_CSGO  csgo协议标识*/u_int8_t csgo_strid[18],csgo_state,csgo_s2;u_int32_t csgo_id2;/* NDPI_PROTOCOL_1KXUN || NDPI_PROTOCOL_IQIYI */u_int16_t kxun_counter, iqiyi_counter;/*下面是一些用来保存函数调用的内部结构体*/struct ndpi_packet_struct packet;struct ndpi_flow_struct *flow;struct ndpi_id_struct *src;struct ndpi_id_struct *dst;
};

3、ndpi_packet_struct

看结构体名称就知道,这是一个用来存储数据包相关信息的结构体

struct ndpi_packet_struct {const struct ndpi_iphdr *iph;  //IP报头信息
#ifdef NDPI_DETECTION_SUPPORT_IPV6  //是否预定义,支持IPV6const struct ndpi_ipv6hdr *iphv6; //IPV6报头
#endifconst struct ndpi_tcphdr *tcp;    //tcp协议报头const struct ndpi_udphdr *udp;    //udp头const u_int8_t *generic_l4_ptr;    /* is set only for non tcp-udp traffic */const u_int8_t *payload;          //数据包中的负载信息u_int32_t tick_timestamp;         //时间戳u_int64_t tick_timestamp_l;u_int16_t detected_protocol_stack[NDPI_PROTOCOL_SIZE];u_int8_t detected_subprotocol_stack[NDPI_PROTOCOL_SIZE];#ifndef WIN32__attribute__ ((__packed__))
#endifu_int16_t protocol_stack_info;struct ndpi_int_one_line_struct line[NDPI_MAX_PARSE_LINES_PER_PACKET];/* HTTP headers *//*下面是很多关于HTTP协议的变量定义,就不全部列出了*/struct ndpi_int_one_line_struct host_line;…………………………/*在这里定义数据包各层的信息,包括长度、字节数、协议等*/u_int16_t l3_packet_len;    //三层u_int16_t l4_packet_len;    //四层u_int16_t payload_packet_len;u_int16_t actual_payload_len;u_int16_t num_retried_bytes;u_int16_t parsed_lines;u_int16_t parsed_unix_lines;u_int16_t empty_line_position;u_int8_t tcp_retransmission;u_int8_t l4_protocol;u_int8_t ssl_certificate_detected:4, ssl_certificate_num_checks:4;u_int8_t packet_lines_parsed_complete:1,packet_direction:1,  //数据包传输方向empty_line_position_set:1;
};

4、ndpi_detection_module_struct

检测模块结构体,非常重要的一个结构体,可以说是整个检测过程中的核心结构体,所有协议分析器都将自己的一些信息保存在这个结构体中,也存储了一些全局变量,在初始化过程中,由ndpi_init_detection_module()函数生成并返回。

struct ndpi_detection_module_struct {NDPI_PROTOCOL_BITMASK detection_bitmask;  //位掩码,可以用于标识不同的协议NDPI_PROTOCOL_BITMASK generic_http_packet_bitmask;u_int32_t current_ts;           //时间戳u_int32_t ticks_per_second;     #ifdef NDPI_ENABLE_DEBUG_MESSAGESvoid *user_data;
#endifchar custom_category_labels[NUM_CUSTOM_CATEGORIES][CUSTOM_CATEGORY_LABEL_LEN];/* callback function buffer 回调函数数组,每个协议都会有其对应的回调函数,为每个协议绑定具体的处理函数,当进行协议检测时会逐个进行遍历,调用相应的协议检测函数*/struct ndpi_call_function_struct callback_buffer[NDPI_MAX_SUPPORTED_PROTOCOLS + 1];u_int32_t callback_buffer_size;   //回调函数数,也是支持的协议数/*根据NDPI_PROTOCOL_BITMASK细分成tcp_no_payload、tcp_payload、udp、non_tcp_udp协议类型*/
//基于tcp协议,且无负载信息struct ndpi_call_function_struct callback_buffer_tcp_no_payload[NDPI_MAX_SUPPORTED_PROTOCOLS + 1];u_int32_t callback_buffer_size_tcp_no_payload;//基于tcp,带有负载信息的协议struct ndpi_call_function_struct callback_buffer_tcp_payload[NDPI_MAX_SUPPORTED_PROTOCOLS + 1];u_int32_t callback_buffer_size_tcp_payload;//基于udpstruct ndpi_call_function_struct callback_buffer_udp[NDPI_MAX_SUPPORTED_PROTOCOLS + 1];u_int32_t callback_buffer_size_udp;//既不是基于tcp也不是udp的协议struct ndpi_call_function_struct callback_buffer_non_tcp_udp[NDPI_MAX_SUPPORTED_PROTOCOLS + 1];u_int32_t callback_buffer_size_non_tcp_udp;/*默认端口数节点,之后会构成二叉树,根据端口查找协议*/ndpi_default_ports_tree_node_t *tcpRoot, *udpRoot; ndpi_log_level_t ndpi_log_level; /* default error */#ifdef NDPI_ENABLE_DEBUG_MESSAGES/* debug callback, only set when debug is used */ndpi_debug_function_ptr ndpi_debug_printf;const char *ndpi_debug_print_file;const char *ndpi_debug_print_function;u_int32_t ndpi_debug_print_line;NDPI_PROTOCOL_BITMASK debug_bitmask;
#endif/* misc parameters */u_int32_t tcp_max_retransmission_window_size;u_int32_t directconnect_connection_ip_tick_timeout;/* subprotocol registration handler 注册子协议处理函数数组*/struct ndpi_subprotocol_conf_struct subprotocol_conf[NDPI_MAX_SUPPORTED_PROTOCOLS + 1];u_int ndpi_num_supported_protocols;u_int ndpi_num_custom_protocols;   //自定义协议数量/* HTTP/DNS/HTTPS host 匹配,此处在ndpi_content_match.c和proto.txt中定义 */ndpi_automa host_automa,                     /* Used for DNS/HTTPS域名匹配 */content_automa,                            /* Used for HTTP subprotocol_detection ,内容类型匹配,例如:NDPI_CONTENT_MPEG*/subprotocol_automa,                        /* Used for HTTP subprotocol_detection 文档自定义proto.txt的匹配*/bigrams_automa, impossible_bigrams_automa; /* TOR双字节的匹配 *//*自定义的类别*/struct {
#ifdef HAVE_HYPERSCANstruct hs *hostnames;unsigned int num_to_load;struct hs_list *to_load;
#elsendpi_automa hostnames, hostnames_shadow;
#endifvoid *hostnames_hash;void *ipAddresses, *ipAddresses_shadow; /* Patricia */u_int8_t categories_loaded;} custom_categories;/* IP-based protocol detection */void *protocols_ptree;//此处是IP匹配的树/*下面是部分协议的一些私有参数*//* irc parameters */u_int32_t irc_timeout;/* gnutella parameters */u_int32_t gnutella_timeout;/* battlefield parameters */u_int32_t battlefield_timeout;/* thunder parameters */u_int32_t thunder_timeout;/* SoulSeek parameters */u_int32_t soulseek_connection_ip_tick_timeout;/* rtsp parameters */u_int32_t rtsp_connection_timeout;/* tvants parameters */u_int32_t tvants_connection_timeout;/* rstp */u_int32_t orb_rstp_ts_timeout;/* yahoo */u_int8_t yahoo_detect_http_connections;u_int32_t yahoo_lan_video_timeout;u_int32_t zattoo_connection_timeout;u_int32_t jabber_stun_timeout;u_int32_t jabber_file_transfer_timeout;#ifdef NDPI_ENABLE_DEBUG_MESSAGES    //调试
#define NDPI_IP_STRING_SIZE 40char ip_string[NDPI_IP_STRING_SIZE];
#endifu_int8_t ip_version_limit;/* NDPI_PROTOCOL_BITTORRENT */struct hash_ip4p_table *bt_ht;
#ifdef NDPI_DETECTION_SUPPORT_IPV6struct hash_ip4p_table *bt6_ht;
#endif/* BT_ANNOUNCE */struct bt_announce *bt_ann;int    bt_ann_len;/* NDPI_PROTOCOL_OOKLA */struct ndpi_lru_cache *ookla_cache;/* NDPI_PROTOCOL_TINC */struct cache *tinc_cache;/*默认协议结构体数组,不同的协议对应的端口信息*/ndpi_proto_defaults_t proto_defaults[NDPI_MAX_SUPPORTED_PROTOCOLS+NDPI_MAX_NUM_CUSTOM_PROTOCOLS];/*HTTP、DNS、网络方向探测允许、数据导出、子字符串匹配标示位*/u_int8_t http_dont_dissect_response:1, dns_dont_dissect_response:1,direction_detect_disable:1, /* disable internal detection of packet direction */disable_metadata_export:1, /* No metadata is exported */enable_category_substring_match:1 /* Default is perfect match */;void *hyperscan; /* Intel Hyperscan */
};

本文中分析了一些比较重要的结构体,但是nDPI库中的结构体数量很多,限于篇幅原因就不在这里挨个分析,详情请到官方页面:https://github.com/ntop/nDPI/tree/dev/src  阅读nDPI源码。之后的文章会根据nDPI的分析流程开始解读各种函数的源码,由于个人刚开始学习分析源码,水平有限,如果文中内容有错误,望读者留言指正,也可在评论区一起讨论问题,感谢。

【NDPI】源码解析之深度包检测分析(一)相关推荐

  1. Netty源码解析-Netty内存泄露检测

    前言: 在前一篇文章中,我们介绍了ByteBuf的引用计数器的使用,基本所有的ByteBuf都有相关计数的功能,那么这个计数有什么用呢. 实际主要就是做内存泄露检测用的.本文就其如何做检测来进行说明. ...

  2. Java源码解析——Java IO包

    一.基础知识: 1. Java IO一般包含两个部分:1)java.io包中阻塞型IO:2)java.nio包中的非阻塞型IO,通常称为New IO.这里只考虑到java.io包中堵塞型IO: 2. ...

  3. HashMap 1.8 源码解析以及非线程安全分析

    2019独角兽企业重金招聘Python工程师标准>>> 1.首先看下HashMap的put方法. final V putVal(int hash, K key, V value, b ...

  4. android源码解析------Media多媒体framework层分析

    1.packages\providers\MediaProvider :含以下 java 文件 MediaProvider.java MediaScannerReceiver.java MediaSc ...

  5. Netty源码解析之内存管理-PooledByteBufAllocator-PoolArena

      PooledByteBufAllocator是Netty中比较复杂的一种ByteBufAllocator , 因为他涉及到对内存的缓存,分配和释放策略,PooledByteBufAllocator ...

  6. ThinkPHP路由源码解析(三)

    本文接着上文继续来解读路由源码,如果你看到本文可以先看一下之前写的路由文章,共计俩篇. ThinkPHP路由源码解析 前言 一.检测路由-合并分组参数.检查分组路由 二.检测URL变量和规则路由是否匹 ...

  7. Promise-Polyfill源码解析(2)

    在上篇文章Promise-Polyfill源码解析(1)详细分析了Promise构造函数部分的源码,本篇我们继续分析剩下的源码. 本篇我们重点分析then方法,让我们回忆下then方法的使用方式:首先 ...

  8. 【Kotlin】循环控制流 ( for 循环 | Iterator 遍历形式 | Iterator 遍历要求 | IntArray 源码解析 )

    文章目录 一.For 循环 二.For 循环遍历 Iterator 对象 三.Iterator 遍历要求 四.IntArray 源码解析 一.For 循环 For 循环有两种遍历形式 : 一种是 遍历 ...

  9. Ocelot简易教程(七)之配置文件数据库存储插件源码解析

    作者:依乐祝 原文地址:https://www.cnblogs.com/yilezhu/p/9852711.html 上篇文章给大家分享了如何集成我写的一个Ocelot扩展插件把Ocelot的配置存储 ...

最新文章

  1. java多线程实现方法
  2. 第二章 数据结构(二)
  3. 在R.java中新建自定义的新类
  4. Android基础_数据存储
  5. Intel Realsense D435 关于开放环境下的目标识别 曝光量参数的自动设定机制
  6. Matlab与C/C++混合编程 (基于Opencv库)
  7. employee setup in Organization unit
  8. 带有AWS DynamoDB的反应式Spring Webflux
  9. asp sql 导出 excel_Mysql数据导出到excel基于python
  10. 【PostgreSQL】PostgreSQL安装步骤
  11. AssionShop开源B2C电子商务系统-概述(转载)
  12. CCS安装教程——学习DSP的第一步
  13. Windows 10原创知识题(第三版)
  14. 伊甸园日历游戏 飘飘乎居士拯救MM(tyvj 1968 1140)
  15. 26岁,2020 - 观《人生七年》
  16. Windows 桌面应用开发入门
  17. 万圣节快到了,一起用MATLAB绘制一个可爱的南瓜灯叭
  18. PyCharm选择性忽略PEP8代码风格警告信息
  19. 【C语言】初识指针(终篇)
  20. 搭NAS or 租OSS

热门文章

  1. mysql 游戏服务器设计_网络游戏服务器数据库设计和实现.doc
  2. Tesseract-OCR 中文识别(附上源码)
  3. 计算机图形学13:三维图形的几何变换
  4. ESP8266上传DHT11数据给私人javaweb服务器实现网页查询数据的电路方案
  5. java仿qq_「java qq」仿QQ聊天软件java实现(一) - seo实验室
  6. 直播平台源码的高并发问题解决
  7. UG NX 12 同步建模
  8. roadflow企业微信工作流程的配置与使用
  9. iStoreOS 使用 阿里云 ddns + https
  10. 无需脱壳抓取软件加密包方法(逆向破解)